现在的位置: 主页 > 公司荣誉 > 文章正文
那主机A肯定会懵逼
作者:吴桥县齐源纤维素有限公司 来源:www.qy-xws.com 发布时间:2018-10-23 11:31:13
程序员冒死揭露黑产系列之:“ARP”攻击 ARP攻击 ARP攻击包 网络黑产

通过 arp -a查看本机的arp缓存表

协议很简单,但是,安全隐患也显而易见。尤其是第二步,可能是协议的设计者生活在一个素质高度发达的社会环境中,否则怎么会设计出这种完全靠自觉性保证的通信协议呢?!试想如果网络中的某个家伙不按常理出牌,那主机A肯定会懵逼。就像在一个满是人的大街上喊了一声:「谁是张三?我刚捡到了你掉的一万块钱!」,相信肯定不止有一个「张三」来报道。正是由于ARP协议的这个特点,使得攻击者可以轻而易举的实现ARP攻击。

攻击者利用ARP攻击能达到什么目的呢?

1、制造网络中断。

我们知道网络中两台设备能通信的前提条件是两台设备明确的知道对方MAC地址,而攻击者就是ARP协议的漏洞,打破这个条件,让通信双方中的至少一方无法获得对方正确的MAC地址。比如当主机A发送ARP请求主机B的MAC地址时,攻击者主动回复ARP消息,并将一个错误的MAC地址给到A,进而达到切断A、B之间通信的目的。

2、ARP欺骗,中间人攻击。

利用ARP攻击「制造网络中断」只能算是恶意破坏,大多数情况下攻击者只是为了逞一时之快。相比而言「中间人攻击」的危害就更大了。当主机A请求网关的MAC地址时,恶意主机主动回复该消息,将自己的MAC地址放在应答消息中,伪装成网关,这样,主机A发送和接收到的所有信息都被恶意主机偷窥了一遍,更糟糕的是主机A和网关都不会意识到这个「中间人」的存在。

我们知道ARP攻击的主要手段就是让被攻击主机的ARP缓存表中加入攻击者期望的错误信息,为了避免ARP攻击,我们可以自己配置系统和路由器的IP/MAC地址映射关系。

ARP攻击 ARP攻击包 网络黑产

如果你是windows系统可以通过在命令行中输入”arp -s IP地址 MAC”的方式指定IP到MAC地址的映射。

ARP攻击 ARP攻击包 网络黑产

而路由器的设置界面,一般都有「静态ARP绑定设置」界面,在这里可以指定IP到MAC的映射。

PS:你还能想到其他利用ARP制造网络中断的方法吗?

推荐阅读/观看:渝北网站制作 https://www.feimao666.com/diqu/chongqing/yubei/



  • 上一篇:又可以为用户获得不错的体验
  • 下一篇:最后一页
  • 
    COPYRIGHT © 2015 吴桥县齐源纤维素有限公司 ALL RIGHTS RESERVED.
    本站所有原创信息,未经许可请勿任意转载或复制使用 网站地图 技术支持:肥猫科技
    精彩专题:网站建设
    购买本站友情链接、项目合作请联系客服QQ:2500-38-100